Akademia Marynarki Wojennej im. Bohaterów Westerplatte

Slides:



Advertisements
Podobne prezentacje
Technologia informacyjna według MENiS
Advertisements

Związek między informacją, informatyką i technologią informacyjną.
Kompleksowe zarządzanie bezpieczeństwem informacji
przetwarzaniu informacji
Michał Sztąberek iSecure Sp. z o.o.
Plan działań eEuropa+ - Wspólne działania na rzecz wdrożenia społeczeństwa informacyjnego w Europie Wskaźniki pomiaru stanu wdrażania Grażyna Omarska p.o.
Administracja zintegrowanych systemów zarządzania
Jakość systemów informacyjnych (aspekt eksploatacyjny)
Artur Szmigiel Paweł Zarębski Kl. III i
Wydział Prewencji KWP w Białymstoku
transmisją wszelkiego rodzaju informacji na odległość.
Technik Telekomunikacji. Telekomunikacja to dziedzina techniki i nauki zajmująca się transmisją wszelkiego rodzaju informacji na odległość.
POLICJA.
REJESTR DZIAŁAŃ RATOWNICZYCH
Bezpieczeństwo danych
Aktywna edukacja.
Technologia informacyjna
Co to jest TIK?.
1. 2 Elektroniczna Dystrybucja Informacji EDI, format XML Wydział Prawa i Administracji Pracownia Komputerowa.
EGZAMINACYJNA CENTRALNA KOMISJA 1 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE.
ePolska Zakopane 2001 Społeczeństwo informacyjne: -Szybka, powszechna i relatywnie tania telekomunikacja. -Komunikacja z wykorzystaniem sieci teleinformatycznych.
Bezpieczny Internet.
Informatyka śledcza.
Opis zawodu ( łac. informare, -atum: obrazowo opisać) – osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadającego wiedzę
Bezpieczeństwo w sieci
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE
Wpływ rozporządzenia eIDAS na prawo europejskie i krajowe prof. n
Miejsce dozoru elektronicznego w strukturze informatycznej polskiego wymiaru sprawiedliwości Andrzej Jacek Kaucz prokurator Prokuratury Krajowej 14.
VIII. POSTĘPOWANIE ADMINISTRACYJNE Zmierza do wymuszenia na administratorze realizacji obowiązków nałożonych prawem.
Ochrona danych osobowych i informacji niejawnych
Ochrona danych osobowych i informacji niejawnych
Systemy informatyczne wprowadzenie
Gromadzenie informacji
Ergonomia procesów informacyjnych
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Związek między informacją, informatyką i technologią informacyjną.
Dokumenty jako dowód w postępowaniu administracyjnym
Komunikacja.
SIECI KOMPUTEROWE JAN STOSIO KLASA 1 E Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa.
Cje Wprowadzenie do przedmiotu dr Karolina Kremens, LL.M.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
Systemy operacyjne - Budowa systemu komputerowego i jego zadania
Komunikacja.
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE w nowej formie 1 Opracował Tadeusz Gierszewski Opracował Wąbrzeźno 2014.
Procedury reagowania na cyberprzemoc
Sieć Komputerowa.
Prawo autorskie w szkole, czyli … zasady eksploatacji Internetu
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
Technologie informacyjno-komunikacyjne – wszelkie działania związane z  produkcją i wykorzystaniem urządzeń telekomunikacyjnych i informatycznych oraz.
Reagowanie na przemoc i cyberprzemoc Na podstawie wystąpienia A. M. Wesołowskiej na VII Kongresie Pedagogów i Psychologów Szkolnych Warszawa 2013.
Mój region w Europie Wsparcie dla nowoczesnych form świadczenia usług drogą elektroniczną w ramach Działania 4.3. RPO WK-P Rozwój komercyjnych e-usług.
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
Procedura przesłuchania małoletnich ofiar i świadków przestępstw.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
"Projekt zintegrowanego systemu teleinformatycznego dla obiektu specjalnego" Rafał Byczek Z 703.
Zasady zgłaszania innowacji pedagogicznej w kontekście
Udostępnianie dokumentacji w archiwum wyodrębNionym – do celów służbowych i naukowo-badawczych mgr Klaudia Banach.
do szkół ponadgimnazjalnych
Rozporządzenie Ministra Edukacji Narodowej z dnia 27 października 2009 r. w sprawie wymagań, jakim powinna odpowiadać osoba zajmująca stanowisko dyrektora.
Wydział Prawa, Administracji i Ekonomii
TRANSPORTOWY DOZÓR TECHNICZNY
Sopocka Akademia Tenisowa
Ośrodek Informacyjny Ubezpieczeniowego Funduszu Gwarancyjnego
Zmiany związane z wejściem w życie Rozporządzenia o Ochronie Danych Osobowych (RODO) stosowane od dnia r.
Rola oceny na lekcjach wychowania fizycznego
Ochrona baz danych.
„Bezpieczeństwo informacji w IPN.
dr Piotr Sitniewski  Prezes Fundacji JAWNOSC.PL
ZESPÓŁ SZKÓŁ im. WALERGO GOETLA W SUCHEJ BESKIDZKIEJ
Zapis prezentacji:

III Konferencja Naukowa Bezpieczeństwo informacyjne w obszarze cyberprzestrzeni Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich 28 lutego 2018 roku

UKE CYBERBEZPIECZEŃSTWO, jako praca biegłego sądowego z zakresu informatyki

Kim jest biegły z zakresu informatyki? Biegli sądowi z zakresu informatyki, wykonują czynności na rzecz organów sprawiedliwości stanowią element krajowego systemu cyberbezpieczeństwa. Organy sprawiedliwości wspólnie z prokuraturą, Policją, Agencją Bezpieczeństwa Wewnętrznego (ABW) czy też Żandarmerią Wojskową coraz częściej korzystają z pomocy biegłych z zakresu informatyki w celu określenia przedmiotu sporu i identyfikacji sprawcy różnych zdarzeń. Uprawniony organy decydują jaki jest zakres i rola biegłego w opiniowaniu w sprawach z związanych z naruszeniem bezpieczeństwa teleinformatycznego czy też popełnianiem przestępstw w cyberprzestrzeni. Biegli z zakresu informatyki wspierają również organy sprawiedliwości również w sprawach gospodarczych, cywilnych czy nawet rodzinnych.

Legislacja stanowiska biegłego kwestie dotyczące biegłych sądowych reguluje rozporządzenie Ministra Sprawiedliwości z dnia 24.01.2005r. w sprawie biegłych sądowych (Dz. U. Nr 15, poz. 133 ze zm.). kandydat na biegłego musi spełniać następujące warunki: Posiada obywatelstwo polskie, Ukończyła 25 lat życia, Posiada praktyczne i teoretyczne wiadomości specjalne w danej gałęzi nauki, techniki, sztuki, rzemiosła, a także innej umiejętności, dla której ma być ustanowiona, Daje rękojmię należytego wykonywania obowiązków biegłego, Wyrazi zgodę na ustanowienie jej biegłym.

Ustanowienie biegłym Wniosek kandydata na ustanowienie biegłym Decyzję o ustanowieniu biegłym sądowym lub o odmowie ustanowienia biegłym podejmuje Prezes Sądu Okręgowego. Prezes danego Sądu Okręgowego we własnym zakresie prowadzi listę Biegłych Sądowych w rożnym dziedzinach m.in. w zakresie informatyki, którą udostępnia Np. na swojej stronie internetowej. Zgodnie z §15 Rozporządzenia Instytucjami uprawnionymi do wydawania zleceń biegłym sądowym są wyłącznie sądy lub organy prowadzące postępowanie przygotowawcze w sprawach karnych. Często listy biegłych sądowych są publikowane na stronach internetowych sądów lub są udostępniane stronom lub uczestnikom postępowania bezpośrednio przez sąd. Wniosek kandydata na ustanowienie biegłym Weryfikacja aplikacji oraz załączonych dokumentów Decyzja na ustanowienie Biegłym na okres 5 lat

Podział specjalizacji biegłych informatyków Zabezpieczanie danych w miejscu popełnienia zdarzenia tzn. zatrzymania komputerów, telefonów, smartfonów, tabletów, cyfrowych nośników informacji, systemów monitoringu wizyjnego, baz danych oraz danych zapisanych w serwerach sieciowych; Wykonywanie odczytów i analiz zawartości zapisów na nośnikach elektronicznych; Odzyskiwanie utraconych danych z dysków twardych, telefonów, smartfonów; Zapewnianie monitoringu wizyjnego oraz internetowego. Wykonywanie odczyt, analizę oraz badanie audiodokumentów, Wykonywanie fonoskopii tzn. badanie zapisów dźwiękowych, a w szczególności identyfikacji osób na podstawie analizy mowy zarejestrowanej analogowo lub cyfrowo na wszelkiego rodzaju nośnikach; Wykonywanie analizy śladów pozostawionych przy popełnianiu przestępstw w tym internetowych, Analizowanie w urządzeniach techniki cyfrowej, systemach komputerowych, serwerach, aplikacjach oraz nośniki danych pod kątem naruszenia praw autorskich; Wykonywanie badań w zakresie przestępstw związanych z Internetem, Analizowanie serwerów mailowych, serwerów WWW oraz portali internetowych i języków skryptowych zawartych na serwerach; Przeanalizowanie systemów informatycznych oraz sieci telekomunikacyjnych, w tym przewodowych i bezprzewodowej (w tym komórkowe GSM); Przeanalizowanie układów automatyki domowej i systemów alarmowych itd.

Praca biegłego dla spraw karnych UKE Praca biegłego dla spraw karnych Zabezpieczenie materiałów dowodowych Odpowiednich kopii danych na nośnikach Dane retencyjne Dane od Usługodawców usług elektronicznych Ustalenie przedmiotu poszukiwań Zakres analizy materiałów dowodowych Badania Czynności techniczne na kopiach danych - Zabezpieczenie wyników pracy Wyselekcjonowanie danych dla zleceniodawcy Analiza zgromadzonych danych Opinia W ostateczności opinie uznaje się jako materiał dowodowy

Praca biegłego dla pozostałych spraw (np. gospodarczych) Każde praca ekspercka dla technologii informatyczne jest: - Weryfikacją wykonanego dzieła pod kątem zgodności z wytworzoną dokumentacją. - Biegły analizuje problem i stawia się tezy. - Dobiera się stosowne narzędzia do pracy. - Realizowane są zawsze czynności techniczne (pomiary, wirtualizacja, testy, oględziny itp.) - Raport techniczny, który jest odpowiedzią na wszystkie wątpliwości. Weryfikacja Dokumentacji Analiza i stawiane tezy Dobór narzędzi Czynności techniczne Odpowiedzi na wątpliwości

INFORMATYKA ŚLEDCZA Informatyka śledcza (ang. Computer Forensics) - gałąź nauk sądowych, której celem jest dostarczanie cyfrowych środków dowodowych popełnionych przestępstw lub nadużyć, a także odtworzenie stanu poprzedniego w celu ustalenia motywów działania sprawcy lub ofiary.

Narzędzia informatyki śledczej cz. 1 Oprogramowanie Przykłady: Forensic toolkit Encase

Narzędzia informatyki śledczej cz. 2 Sprzęt: Blokery Analiza urządzeń mobilnych Przenośne zestawy Osprzęt Pozostałe

SIECI KOMPUTEROWE - Incydenty To zbiór komputerów i innych urządzeń połączonych z sobą kanałami komunikacyjnymi oraz oprogramowanie wykorzystywane w tej sieci. Umożliwia ona wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, zwanymi punktami sieci. Wszyscy jesteśmy użytkownikami sieci. Z wykształcenia zajmuje się sieciami telekomunikacyjnymi: przewodowymi i bezprzewodowymi.

SYSTEMY INFORMATYCZNE - organizacja Pojęcie systemu informatycznego określone zostało w art. 7 pkt 2a ustawy o ochronie danych osobowych. Zgodnie z brzmieniem tego artykułu systemem informatycznym jest „zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych”. Obecnie nie danych, który byłby przetwarzane przez systemy informatyczne.

CYBERBEZPIECZEŃSTWO Definicja cyberbezpieczeństwa może być różna i zależy od tego do kogo się ona odnosi. Inne znaczenie może mieć ono dla pojedynczych użytkowników Internetu, inne dla przedsiębiorstw, a jeszcze inne dla państw oraz całych narodów. Niezależnie jednak od punktu odniesienia, główna istota cyberbezpieczeństwa obejmuje zbiór działań i zasobów, które umożliwiają obywatelom, przedsiębiorstwom i państwom osiągnięcie celów informatycznych w sposób bezpieczny i niezawodny przy zachowaniu prywatności.

Kontakt Michał Pabich Gdynia michael.pabich@gmail.com Namiary pabich.ekspert@gmail.com pabich.biegly@gmail.com www.pabich.cba.pl Telefonicznie +48 791 910 931